Google System Services APK Transparency Log (Google System Services APK Şeffaflık Günlüğü)

Google System Services APK Transparency Log (Google System Services APK Şeffaflık Günlüğü), şeffaflık günlüğü teknolojisinden yararlanır.

Şeffaflık günlüklerinin faydaları, Pixel Binary Transparency ve Certificate Transparency gibi projeler tarafından kanıtlanmıştır.

Şeffaflık günlükleri Merkle ağaçları ile uygulanır. Bu sayfada, Merkle ağaçları ve ikili program şeffaflığı hakkında genel bilgi sahibi olduğunuz varsayılmaktadır. Merkle ağaçlarına genel bakış için Doğrulanabilir Veri Yapıları başlıklı makaleyi, Android'deki ikili şeffaflık çalışmalarına genel bakış için ana sayfayı inceleyin.

Günlük Uygulama

Google System Services APK Şeffaflık Günlüğü, karton tabanlı Merkle ağacı olarak uygulanır. Kart içeriklerinin kökü https://developers.google.com/android/binary_transparency/google1p/tile/ adresinde yayınlanır. Bunun normal bir web sayfası olmadığını unutmayın: Alt dizinlerinde bulunan günlük girişleri, tarayıcı üzerinden değil Golang SumDB Tlog kitaplığı ile programatik olarak okunmalıdır. Konuyu daha net bir şekilde açıklamak için bağlantıyı burada paylaşıyoruz.

Her girişin içeriğiyle ilgili açıklama için Günlük İçeriği bölümüne bakın.

checkpoint bulunan bir günlük kaydının Merkle ağacı kök karması, kontrol noktası biçiminde https://developers.google.com/android/binary_transparency/google1p/checkpoint.txt adresinde yayınlanır. Bu Merkle ağacının yaprakları https://developers.google.com/android/binary_transparency/google1p/package_info.txt adresinde sunulur. Kontrol noktasının imzası, aşağıdaki sertifikada açıklanan ortak anahtarla doğrulanabilir.

-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

Aynı ortak anahtarı, PGP'yi tercih ediyorsanız CFAB31BE8DD7AC42FC721980ECA5C68599F17322 ile tanımlanan Android Security'in https://services.google.com/corporate/publickey.txt adresindeki PGP ortak anahtarı bloğunda da bulabilirsiniz.

Doğrulama sayfasında, hak talebinde bulunan modelinde yapılan hak taleplerini doğrulamak için günlükteki çeşitli bileşenlerin nasıl kullanıldığı daha ayrıntılı bir şekilde açıklanmaktadır.